相关题目
单选题
875、( )用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;( )用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。
单选题
874、以下哪个属于移动互联网安全威胁()
单选题
873、在你为一台新的电脑安装windows操作系统时,以下哪一种做法最可能导致安全问题( )
单选题
872、目前通用的网络模型有两种,OSI模型分为()层,TCP/IP模型分为()层。
单选题
871、提出了最初恶意程序的概念的是()
单选题
870、组织机构的信息安全管理的水平取决于管理中()的环节
单选题
869、信息安全管理体系文档层次化的文件结构是构成管理体系的重要内容之一,通常文件分为四个层级,下面属于一级文件的是()
单选题
868、下列选项中用于接收电子邮件的协议是( )
单选题
867、数字签名不能实现的安全特性为()。
单选题
866、信息安全管理体系( )在哪个阶段需要确立总体战略和业务目标,规模和地域分布范围,通过对信息资产及其价值的确定、信息处理,存储和通信的业务需求以及法律,监管和合同要求等方面理解来识别信息安全要求。()
